Adm de redes

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3924 palavras )
  • Download(s) : 0
  • Publicado : 16 de junho de 2011
Ler documento completo
Amostra do texto
ICEC - Instituto Cuiabá de Ensino e Cultura
gestão de redes de computadores

alex alves da silva

Firewall linux com
administração web e autenticação com active directory

cuiaba-mt
junho/2011

alex alves da silva

Firewall linux com
administração web e autenticação com active directory

Trabalho apresentado ao Instituto Cuiabá de Ensino e Cultura, como requisito parcial paraobtenção do título de Tecnólogo em Gerenciamento de Redes de Computadores, em cumprimento à Disciplina de Projeto Integrado Multidisciplinar DO 3º SEMESTRE.

Orientador:
Prof. MSc. Antonio Marco rodrigues

cuiaba-mt
junho/2011
alex alves da silva

Firewall linux com
administração web e autenticação com active directory

TRABaLHO DE Projeto Integrado Multidisciplinar aprovado pelaBanca Examinadora para obtenção Do Grau TECNOLOGO EM REDES, DO CURSO SUPERIOR TECNOLOGICO EM GESTÃO DE REDES DE COMPUTADORES, DO INSTITUTO CUIABA DE ENSINO E CULTURA – ICEC, COM A LINHA DE PESQUISA EM INTEGRAÇÃO DE SEVIÇOS DE REDES DE SISTEMAS OPERACIONAIS DISTINTOS.

cUIABA-MT, ____ DE ______________ DE 20___.

BANCA EXAMINADORA

__________________________________________
orientador Prof.MSc. Antonio Marco rodrigues – icec

____________________________________________

______________________________________________

AGRADECIMENTOS

Agradeço pela realização deste trabalho, de forma geral, a uma empresa do setor público em prestação de serviços em tecnologia da informação no estado de Mato Grosso, o CEPROMAT – Centro de Processamento de Dados do Estado de Mato Grosso quealém da oportunidade de estar desempenhando funções na área de tecnologia na mesma, me incumbiram de realizar a integração do Servidor Squid Proxy em Linux, com com a base de dados de usuários do serviço de diretórios do Active Directory™ da Microsoft©.
E também ao Grande Arquiteto do Universo, por ter me dado às ferramentas necessárias para concluir este feito.
E por fim meu pai (em memoria)e a minha mãe, pois sem eles eu não estaria aqui.

“Aos usuários de Windows que se acham os portadores da verdade e arautos do conhecimento, boa sorte.”
Autor: Anônimo.
RESUMO

Já está mais do que comprovado de que nos dias hoje um computador sem conexão com a internet, terá valor igual a uma maquina de escrever. É verídico que os computadores necessitam estar conectados pararealizarem troca de informações, sendo assim a partir do momento que uma maquina tem conexão com a internet a mesma esta sujeita a ataques e vulnerabilidades da rede mundial de computadores. Para por um controle e proteção a estes computares conectados, foram desenvolvidos vários mecanismos de proteção e controle de ameaças vinda da internet, como exemplo, podemos dizer dos antivírus, firewall,Proxy entre outros.
Além dos firewalls que desempenham funções vitais dentro de redes de computadores em varias empresas e instituições pelo mundo, também houve a necessidade de controlar e auditar as conexões realizadas pelos usuários destas redes, surgindo neste momento os proxy, sistemas de computadores capazes de identificar e registrar os acessos feitos dentro das redes.
Mas ultimamente tenhoouvido relatos da dificuldade que alguns administradores de redes vinham encontrando em relação as controle de distribuição de senhas de acessos a rede, pois o usuário, a parte menos provida de conhecimento técnico em tecnologia, estava se sentido “carregada” com tantas senhas e palavras para poder ter acesso aos sistemas. Olhando deste ponto de vista, surgiu o serviço de diretórios da Microsoft©,para facilitar a vida dos usuários da rede.
O que realmente se comprovava, era de que o usuário tinha senha de logon de computador, senha de sistema de gestão, senha de acesso à internet entre outros. Para facilitar a vida dos usuários e melhora a gestão dos administradores de rede, algumas ferramentas de sistemas, incorporará em seu kernel, a função de autenticação em base de dados do...
tracking img